예, WEB가 아닌 서버의 로그와 함께 Grok Debugger를 사용할 수 있습니다. Grok은 웹 서버를 포함하되 이에 국한되지 않는 다양한 소스의 구조화되지 않은 로그 데이터를 구문 분석하고 구조화하도록 설계되었습니다. Syslog 로그, MySQL 로그 및 응용 프로그램 로그 ** [1] [5] [7]와 같은 사람 소비를 위해 작성된 로그 형식을 구문 분석하는 데 특히 효과적입니다.
Grok Debugger는 로그 메시지를 타임 스탬프, 로그 레벨, 서비스 및 메시지와 같은 주요 요소로 분류하여 로그 분석을 단순화하는 도구입니다. 패턴의 정확성에 대한 즉각적인 피드백을 제공하여 필요에 따라 작동 할 때까지 조정할 수 있습니다 [2] [6].
Grok 패턴은 로그의 구조와 일치하는 패턴을 정의 할 수있는 한 웹 서버 또는 기타 시스템의 모든 로그 형식에 적용될 수 있습니다. 이러한 유연성은 Grok가 다른 환경에서 로그 구문 분석을위한 다목적 도구로 만듭니다 [3] [10].
비 가방 서버 로그와 함께 Grok 사용
비 WEB 서버의 로그와 함께 Grok을 사용하려면 다음과 같은 일반 단계를 수행합니다.
1. 로그 구조 식별 : 타임 스탬프, IP 주소 또는 특정 키워드와 같은 일관된 필드를 포함하여 로그 메시지의 구조를 결정하십시오.
2. Grok 패턴 만들기 : 식별 된 필드를 사용하여 Grok 패턴을 만듭니다. 예를 들어, 로그에 타임 스탬프와 메시지가 포함 된 경우` %{timestamp_iso8601 : timestamp} %{greedydata : message}`[2] [10]와 같은 패턴을 사용할 수 있습니다.
3. Grok Debugger로 테스트 : 로그 메시지를 입력하고 Grok 디버거에 패턴을 입력하여 원하는 필드를 정확하게 추출 할 때까지 패턴을 테스트하고 개선하십시오 [2] [5].
4. 파이프 라인에 배포 : 패턴이 검증되면 Logstash 또는 Elasticsearch [5] [7]와 같은 도구를 사용하여 로그 처리 파이프 라인에 통합 할 수 있습니다.
인용 :[1] https://graylog.org/post/getting-started-with-grok-patterns/
[2] https://latenode.com/blog/a-complete-guide-to-using-the-grok-debugger
[3] https://edgedelta.com/company/blog/what-are-grok-patterns
[4] https://opensearch.org/docs/latest/ingest-pipelines/processors/grok/
[5] https://www.elastic.co/guide/en/serverless/current/devtools-debug-grok-expressions.html
[6] https://last9.io/blog/grok-debugger/
[7] https://www.elastic.co/guide/en/kibana/current/xpack-grokdebugger.html
[8] https://aws.amazon.com/blogs/big-data/use-grok-patterns-in-aw-glue-to-process-streaming-data-into-mazon-elasticsearch-service/
[9] https://logz.io/blog/grok-pattern-examples-for-log-parsing/
[10] https://coralogix.com/blog/logstash-grok-tutorial-with-examples/
[11] https://newrelic.com/blog/how-to-relic/how-to-us-grok-log-parsing